Los virus, son una de las armas
más letales, que existen hoy en día contra las computadoras. Estas pequeñas piezas de códigos, pueden llegar a ocasionar graves daños en la computadora. Como por ejemplo, borrar archivos, dañar el sector de arranque, y en los casos más extremos incluso dejar nuestra computadora inutilizable. Por lo mismo, es que se han ido formando o creando, diversos tipos de software, los cuales intentan proteger a la computadora, de los ataques de los virus; esto lo veremos en detalle en otro artículo.
Estos virus, a pesar de su
similitud con los que infectan a los seres humanos, son creados por personas, y
no surgen de manera espontánea por error. Y ¿porque alguien haría algo así? Por
varios motivos. Algunos programadores lo hacen por ocio o para probarse a sí
mismos. Otros creadores de estas amenazas buscan ocasionar directamente daños o
algún beneficio comercial. Podemos decir que son desarrollados de manera ex
profesa, para que causen daño, en la mayor cantidad de computadoras posible.
El por qué se les llama virus, se debe a que se comportan
de igual manera que sus pares biológicos. Se auto-reproducen una vez infectado
el cuerpo, son muy pequeños, y terminan perjudicando gravemente a la entidad
que los recibe. De hecho, muchas computadoras, pierden toda su información, al
ser atacadas por un virus. Muchas veces se debe reformatear la computadora,
para limpiarla completamente, lo cual conlleva a instalar todas las
aplicaciones nuevamente; esto a su vez ocasiona nuevos problemas, ya que muchas
veces no se encuentran los discos originales de instalación. Por estos motivos,
los técnicos en computación, recomiendan que de tiempo en tiempo, los dueños de
computadoras, vayan respaldando todo aquello que se considere de importancia.
¿Cómo surge un virus?
Los virus tienen un ciclo de vida
muy concreto:
- Programación y desarrollo
- Expansión
- Actuación
- Extinción o mutación (En este último caso el ciclo se repite)
¿Por qué se hace un virus?
La gran mayoría de los creadores
de virus lo ven como un hobby, aunque también otros usan los virus como un
medio de propaganda o difusión de sus quejas o ideas radicales, como por
ejemplo el virus Telefónica, que emitía un mensaje de protesta contra las
tarifas de esta compañía a la vez que reclamaba un mejor servicio, o el
famoso Silvia que sacaba por pantalla la dirección de una chica que al
parecer no tuvo una buena relación con el programador del virus.
En otras ocasiones es el orgullo,
o la competitividad entre los programadores de virus lo que les lleva a
desarrollar virus cada vez más destructivos y difíciles de controlar. Pero que
afortunadamente se están desarrollando mejores antivirus.
CLASIFICACIÓN DE LOS VIRUS
Tipos de Virus Informáticos según su destino de
infección:
- Infectores de archivos ejecutables
- Afectan archivos de extensión EXE, COM, BAT, SYS, PIF, DLL, DRV
- Infectores directos
- Infectores del sector de arranque (boot): Tanto los discos rígidos como los disquetes contienen un Sector de Arranque, el cual contiene información específica relativa al formato del disco y los datos almacenados en él. Además, contiene un pequeño programa llamado Boot Programa que se ejecuta al bootear desde ese disco y que se encarga de buscar y ejecutar en el disco los archivos del sistema operativo. Este programa es el que muestra el famoso mensaje de "Non-system Disk or Disk Error" en caso de no encontrar los archivos del sistema operativo. Este es el programa afectado por los virus de sector de arranque. La computadora se infecta con un virus de sector de arranque al intentar bootear desde un disquete infectado. En este momento el virus se ejecuta e infecta el sector de arranque del disco rígido, infectando luego cada disquete utilizado en el PC.
- Virus de Archivos: Infectan archivos y tradicionalmente los tipos ejecutables COM y EXE han sido los mas afectados, aunque es estos momentos son los archivos (DOC, XLS, SAM...) los que están en boga gracias a los virus de macro (descritos mas adelante). Normalmente insertan el código del virus al principio o al final del archivo, manteniendo intacto el programa infectado. Cuando se ejecuta, el virus puede hacerse residente en memoria y luego devuelve el control al programa original para que se continué de modo normal. El Viernes 13 es un ejemplar representativo de este grupo.
- Macrovirus: Son los virus más populares de la actualidad. No se transmiten a través de archivos ejecutables, sino a través de los documentos de las aplicaciones que poseen algún tipo de lenguaje de macros. Entre ellas encontramos todas las pertenecientes al paquete Office y también el Corel Draw, o AutoCAD. Cuando uno de estos archivos infectado es abierto o cerrado, el virus toma el control y se copia a la plantilla base de nuevos documentos, de forma que sean infectados todos los archivos que se abran o creen en el futuro. Los lenguajes de macros como el Visual Basic For Applications son muy poderosos y poseen capacidades como para cambiar la configuración del sistema operativo, borrar archivos, enviar e-mails, etc.
- De Actives Agents y Java Applets: Estos pequeños programas se graban en el disco rígido del usuario cuando está conectado a Internet y se ejecutan cuando la página web sobre la que se navega lo requiere, siendo una forma de ejecutar rutinas sin tener que consumir ancho de banda. Los virus desarrollados con Java applets y Actives controls acceden al disco rígido a través de una conexión www de manera que el usuario no los detecta. Se pueden programar para que borren o corrompan archivos, controlen la memoria, envíen información a un sitio web, etc.
- Virus Stealth: Estos virus utilizan una técnica especial que les permite esconderse cada vez que un antivirus trata de localizarlos o mediante ordenes del sistema operativo, normalmente lo que hacen es enmascararse mediante las interrupciones del sistema que normalmente utiliza el sistema operativo o el software antivirus para acceder a los recursos. Para poder ser encontrado suele cambiar el tamaño de los ficheros o modificar la estructura de los directorios. Para detectar este tipo de virus se requiere que el software antivirus provoque al virus cuando se encuentra residente en memoria y luego de identificarlos eliminarlos lo más pronto posible
- Virus multipartitas: Este tipo de virus es el más difícil de detectar ya que combina las características anteriores y puede infectar tanto al sector de arranque como también archivos. Estos virus usan la técnica stealth, en combinación con la mutación y la encriptación.
Tipos de Malware
Para entender qué tipos de
amenazas para sus datos existen, es útil saber qué tipos de malware existen y
cómo esos funcionen. En general se puede dividir el malware en los siguientes
clases:
- Gusanos de red. Este tipo de Malware usa los recursos de red para
distribuirse. Su nombre implica que pueden penetrar de un equipo a otro
como un gusano. Lo hacen por medio de correo electrónico, sistemas de
mensajes instantáneos, redes de archivos compartidos (P2P), canales IRC, redes
locales, redes globales, etc. Su velocidad de propagación es muy alta.
Al penetrar un
equipo, el gusano intenta obtener las direcciones de otros equipos en la red
para empezar enviarles sus copias. También suelen usar los datos del libro de
contactos del cliente de correo electrónico. La mayoría de los gusanos se
propagan en forma de archivos pero existe una pequeña cantidad de gusanos que
se propagan en forma de paquetes de red y penetran directamente la memoria RAM
del equipo víctima, donde a continuación ejecutan su código.
- Caballos de Troya,
troyanos. Esta clase de programas
maliciosos incluye una gran variedad de programas que efectúan acciones
sin que el usuario se dé cuenta y sin su consentimiento: recolectan datos
y los envían a los criminales; destruyen o alteran datos con intenciones
delictivas, causando desperfectos en el funcionamiento del ordenador o
usan los recursos del ordenador para fines criminales, como hacer envíos
masivos de correo no solicitado.
No son virus
clásicos porque no infecta otros programas o datos. Los troyanos no pueden
penetrar a los equipos por si mismo, sino se propagan por los criminales bajo
la vela de algún software “deseable”.
- Spyware. Software que permite colectar la información sobre un usuario/organización
de forma no autorizada. Su presencia puede ser completamente invisible
para el usuario.
Spyware |
- Phishing. Es una variedad de programas espías que se propaga a través de correo. Los e-mails phishing están diseñadas para parecer igual a la correspondencia legal enviada por organizaciones bancarias, o algunos brands conocidos. Tales emails contienen un enlace que redirecciona al usuario a una página falsa que va a solicitar entrar algunos datos confidenciales, como el número de la tarjeta de crédito.
- Adware. Muestran publicidad al usuario. La mayoría de programas adware son instalados a software distribuido gratis. La publicidad aparece en la interfaz. A veces pueden colectar y enviar los datos personales del usuario.
- Rootkits. Un rootkit es una colección de programas usados por un hacker para evitar ser detectado mientras busca obtener acceso no autorizado a un ordenador. Esto se logra de dos formas: reemplazando archivos o bibliotecas del sistema; o instalando un módulo de kernel. El hacker instala el rootkit después, obteniendo un acceso similar al del usuario: por lo general, craqueando una contraseña o explotando una vulnerabilidad, lo que permite usar otras credenciales hasta conseguir el acceso de raiz o administrador.
Ransomware |
- El Ransomware es una de las amenazas informáticas más similares a un ataque sin medios tecnológicos: el secuestro. En su aplicación informatizada, el ransomware es un código malicioso que cifra la información del ordenador e ingresa en él una serie de instrucciones para que el usuario pueda recuperar sus archivos. La víctima, para obtener la contraseña que libera la información, debe pagar al atacante una suma de dinero, según las instrucciones que este disponga.
- Spam. Los mensajes no solicitados de remitente desconocido enviados en cantidades masivas de carácter publicitario, político, de propaganda, solicitando ayuda, etc. Otra clase de Spam hacen las propuestas relacionadas con varias operaciones ilegales con dinero o participación en algún super-negocio. También hay E-Mails dedicados a robo de contraseñas o números de tarjetas de crédito, cartas de cadena, etc. Spam genera una carga adicional a los servidores de correo y puede causar pérdidas de la información deseada.
Área De Ataque
Por lo general un virus informático se
adjunta a un programa o archivo de forma que pueda propagarse, infectando los
ordenadores a medida que viaja de un computador a otro. Suelen ubicarse en la
Tabla de partición de discos fijos.
Otros virus se ubican en el sector de
carga inicial de los discos fijos y también se ubican en el sector de carga
inicial de los discos flexibles, archivos con extensión .Exe y .Com. Hay virus
que infectan directamente el Command.com del D.O.S.
El problema es que pueden dañar
archivos, borrarlos, perjudicar algunas funciones de la computadora, o incluso,
la computadora misma. A veces entran cuando bajas un programa desde Internet,
otras cuando usas un programa “pirata”, es decir, que es una copia no
autorizada por sus autores. Muchos virus entran mediante archivos adjuntos a
los correos electrónicos. También puede haber contagio en los disquetes al usar
una computadora que ya tiene virus.
Tipo de daño que producen
Sobre-escriben o borran archivos o
programas.
- Corrompen o borran el sector de carga inicial o BOOTEO.
- Formatean o borran todo o parte del disco.
- Directa o indirectamente corrompen relación de los archivos con los programas que los ejecutan.
- Corrompen datos en archivos.
- Corrompen programas o archivos relacionados.
- Eliminación de programas, datos, archivos, entre otros
- Consumir espacio del disco duro progresivamente
- Hacer que el sistema funcione con más lentitud
- Enviar Datos personales a delincuentes o hackers
hola me parece muy bien su informacion nada que agregar estoy de acuerdo con ustedes sobre los distintos virus, y antivirus con ventajas y desventajas ademas mencionaron lo que son para mi los antivirus mas eficientes y mejores del mercado muy bien saludos
ResponderEliminar